ByteCTF2022-typing game[复现]
[ByteCTF]typing_game
摘要
CSS 获取页面信息并发送
XSS:window 对象 open() location.href
页面 JS 通过获取 hashtag 来玩游戏,可以发送 GET 请求去填词
在 color 和 name 有一处 XSS,需要通过在 color 中插入恶意 css 来让 bot 玩游戏,玩通关后才能用 name 打 xss
那怎么实现填词功能呢?查看 game.js
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283const word = document.getElementById("word");const text = document.getElementById("text");const scoreEl = documen ...
CISCN2022-writeup+recurrent
online_crt–(done)放一放最后拿 flag 截图
代码审计
c_rehash 有漏洞,利用点是 filename是一个 cve 漏洞找到的 b 站视频讲解https://www.bilibili.com/video/BV1P54y1Z7S6/?spm_id_from=333.788.videocard.8但是没说清楚利用点在哪,最后看一下参数名字叫做fname。发现和前面看到的rename对应上,所以猜测指的是filename
8887 端口可以 rename 文件名,只要传参正确(当时试了好久才传对 x
首先是CRLF 绕过,然后是绕过
1c.Request.URL.RawPath != ""
对 admin 后的/url 编码成%2f
通过 postman 进行传参
123456789/admin%2frename?oldname=ee1e4958-8a4c-41e4-9df0-2184ed017a8c.crt&newname=a%2Ecrt%22%26%20echo%20%22Y2F0IC9mbGFn%22%20%7C ...
鹏城杯2022 writeup + 复现
鹏城杯这次比赛,呃呃。
一开始看不到一小时,就做出来一题,以为后面能继续搞的,没想到每道 web 都进行到一半就不知道咋做了
下面是做出来的唯一一题这一题之后,是我进行复现的 n 题
简单包含题目给了这样的一小段代码
1234<?phphighlight_file(__FILE__);include($_POST['flag']);//flag in /var/www/html/flag.php
尝试包含/etc/passwd,发现有 waf,会拦截比如说/etc/passwd、flag这些参数,想要php://filter更是不行
当时折腾了一会,还想要远程文件包含,发现好像也不行
换一个思路,去读取配置文件。站点是 nginx,所以读/etc/nginx/nginx.conf
读到一段阿巴阿巴的配置文件,发现有多出来的一段
123456# lua_waf lua_package_path "/etc/nginx/conf.d/waf/?.lua"; lua_shared_dict limit 10m; init_b ...
web-practice4
dc798e8195ee3863019cbd6c2f5993380ebcbb2497f86b7a6b587e524abbded6fe3b59b2edb2d5ae2ce187c88566d45c1cec43e81ff5e084cb1daeefad589c2027531a355bbff3528d4d4b4a791a301ac3a006dabfff1e97624611a6ee9163298e89e53bc9bb55ca99f1e35b40bef85b8239971852c23707047e6853c553bac679f7695fc2b397ec9756d72dfc453b339f7bdbc9e6106adacb89687cac43bf2e3565845f1073669aa548c6c77aeb825c5b15cf62f90c9df1e8c287cf9e8d2ecda785f327709baed9c52894c810f0f66dcd6cdf02c9f37ff70637ed9e9a3644a5297e1aca0c679d1ab811e98b889acde2e13c0105e8a4e420f ...
SUSCTF2022-[baby_gadget_v1.0] fastjson反序列化
dirsearch 扫描到后台,可以直接进,不过只能在 burp 里面,因为浏览器会跳转其中发现http://124.71.187.127:20012/admin/download.jsp?filename=lib.zip下载到文件看 dalao 战队的 wp 说这 lib 是依赖文件
解压看到关键点在fastjson-1.2.48.jar真的就是随便百度一下就能查到有漏洞呀红队武器库:fastjson 小于 1.2.68 全漏洞 RCE 利用 exp
原来破题点在这里,我还以为得 jd-gui 反编译后来审计呢那么多代码,一般不可能是自己审计的,网上可能已经有公布这个的漏洞了喔
不过,就是说,你查到了也得知道那个漏洞怎么用呀或许这个官方的 wp 说得更清楚
大佬快教我学会如何用 poc 打 flag看到了两个 jndi 工具https://github.com/wyzxxz/jndi_toolhttps://github.com/kxcode/JNDI-Exploit-Bypass-Demo不会复现呀!!!buu 上找到类似的题模拟一下
[FastJson]1.2.24-rce首 ...
web-practice3
dc798e8195ee3863019cbd6c2f5993380ebcbb2497f86b7a6b587e524abbded6fe3b59b2edb2d5ae2ce187c88566d45c1cec43e81ff5e084cb1daeefad589c2027531a355bbff3528d4d4b4a791a301ac3a006dabfff1e97624611a6ee9163298e89e53bc9bb55ca99f1e35b40bef85b8239971852c23707047e6853c553bac679f7695fc2b397ec9756d72dfc453b339f7bdbc9e6106adacb89687cac43bf2e3565845f1073669aa548c6c77aeb825c5b15cf62f90c9df1e8c287cf9e8d2ecda785f327709baed9c52894c810f0f66d36c505639b45a6c4a89d97ed710a31e1ac8c867fb05f44afa7ddf301db7a158fba11a22cb92192065 ...
web-practice2
dc798e8195ee3863019cbd6c2f5993380ebcbb2497f86b7a6b587e524abbded6fe3b59b2edb2d5ae2ce187c88566d45c1cec43e81ff5e084cb1daeefad589c2027531a355bbff3528d4d4b4a791a301ac3a006dabfff1e97624611a6ee9163298e89e53bc9bb55ca99f1e35b40bef85b8239971852c23707047e6853c553bac679f7695fc2b397ec9756d72dfc453b339f7bdbc9e6106adacb89687cac43bf2e3565845f1073669aa548c6c77aeb825c5b15cf62f90c9df1e8c287cf9e8d2ecda785f327709baed9c52894c810f0f66d0c5246af37a61fb9e4dcf4939904f98632621f2f592706ef7598022d46a6ff2b2305e0966fb741614 ...
xss-lab通关笔记
dc798e8195ee3863019cbd6c2f5993380ebcbb2497f86b7a6b587e524abbded6fe3b59b2edb2d5ae2ce187c88566d45c1cec43e81ff5e084cb1daeefad589c2027531a355bbff3528d4d4b4a791a301ac3a006dabfff1e97624611a6ee9163298e89e53bc9bb55ca99f1e35b40bef85b8239971852c23707047e6853c553bac679f7695fc2b397ec9756d72dfc453b339f7bdbc9e6106adacb89687cac43bf2e3565845f1073669aa548c6c77aeb825c5b15cf62f90c9df1e8c287cf9e8d2ecda785f327709baed9c52894c810f0f66ddf7998f12ad365e510b1e08c5965bfdc9416954567d40582aec72b44ae69132cea3da21eafea3bf31 ...
web-practice1
dc798e8195ee3863019cbd6c2f5993380ebcbb2497f86b7a6b587e524abbded6fe3b59b2edb2d5ae2ce187c88566d45c1cec43e81ff5e084cb1daeefad589c2027531a355bbff3528d4d4b4a791a301ac3a006dabfff1e97624611a6ee9163298e89e53bc9bb55ca99f1e35b40bef85b8239971852c23707047e6853c553bac679f7695fc2b397ec9756d72dfc453b339f7bdbc9e6106adacb89687cac43bf2e3565845f1073669aa548c6c77aeb825c5b15cf62f90c9df1e8c287cf9e8d2ecda785f327709baed9c52894c810f0f66d11cd06df5a65c3e9cbeec09be44bd44615451db455a2219f182fbacdc172771c7b70fb3b2ceaec69f ...